Sicherheitstest: So leicht lassen sich Zugangssysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zugangskontrollsysteme, auf die wir uns so häufig verlassen? 

An diesem Wochenende ist es uns gelungen, in einem Hotel signifikante Sicherheitslücken bei den dort eingesetzten Zugangskarten aufzudecken. Diese Entdeckung wirft ein Licht auf ein weitverbreitetes Problem: Viele Unternehmen und Institutionen setzen zwar moderne Kartenlesegeräte ein, vernachlässigen jedoch die regelmäßige Aktualisierung ihrer Leseverfahren. Oft wird der Austausch von Zugangskarten als zu umständlich oder kostspielig angesehen. Das Ergebnis? Veraltete Zugangskarten bleiben im Einsatz und stellen somit erhebliche Sicherheitsrisiken dar. Besonders beunruhigend ist, dass sich diese Schwachstellen mit einfachen Mitteln ausnutzen lassen.

Ein gutes Beispiel hierfür ist der Flipper Zero – ein Gerät, das auf den ersten Blick wie ein Spielzeug aussieht, aber tatsächlich über beeindruckende Fähigkeiten verfügt. Mit diesem Gerät können veraltete Karten und Lesemethoden, wie etwa Mifare Classic, in nur drei Schritten ausgelesen und kopiert werden. Dadurch ist es möglich, sich unbefugten Zutritt zu geschützten Bereichen zu verschaffen.

Eine Untersuchung von FutureZone zeigt das Ausmaß dieses Problems: Laut dem Bericht sind weltweit 3 Millionen Türen in 16.000 Gebäuden betroffen, die Zugangskontrollsysteme eines bekannten Herstellers verwenden. Den vollständigen Artikel finden Sie hier: FutureZone Artikel.

Wir gehen jedoch davon aus, dass diese Zahlen nur die Spitze des Eisbergs sind. Die tatsächliche Zahl der gefährdeten Zugangskontrollsysteme dürfte deutlich höher liegen, da das Problem nicht nur auf Hotelsysteme beschränkt ist und auch nicht ausschließlich bei einem Hersteller auftritt.

Wie steht es um die Sicherheit der Zugangskontrollsysteme in unserem Unternehmen?

Unternehmen sollten die Sicherheitsinfrastruktur regelmäßig überprüfen und sicherstellen, dass sie auf dem neuesten Stand ist. Veraltete Systeme bieten Angreifern eine einfache Möglichkeit, sich Zugang zu verschaffen. Es liegt in unserer Verantwortung, proaktive Maßnahmen zu ergreifen, um die Sicherheit unserer Zugangskontrollsysteme zu gewährleisten. Es ist an der Zeit, mögliche Sicherheitslücken zu identifizieren und die eingesetzten Technologien kritisch zu hinterfragen. Nur durch regelmäßige Updates und den Einsatz moderner, sicherer Verfahren können wir sicherstellen, dass unbefugte Personen keinen Zugang zu sensiblen Bereichen erhalten.

Peter Dupach

Security Consultant
Peter Dupach ist Ihr Ansprechpartner rund um die Planung von physischer Sicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Cybersicherheit

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Sicherheitsberatung

Gefahr im Verborgenen: Wie Falschalarme und Überwachungslücken moderne Sicherheitssysteme aushebeln

Falschalarme und Überwachungslücken sind die wahren Schwachstellen moderner Sicherheitssysteme. Trotz High-Tech-Lösungen bleiben echte Bedrohungen oft unerkannt. Erfahren Sie, wie intelligente Analysen und strategische Maßnahmen helfen, diese Sicherheitslücken zu schließen und die Alarmmüdigkeit zu überwinden.

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.